Hacker

Páginas: 5 (1067 palabras) Publicado: 20 de septiembre de 2014
Un hacker de sombrero gris es una combinación de hacker de sombrero negro con el de sombrero blanco. Un hacker de sombrero gris puede navegar por la Internet y violar un sistema informático con el único propósito de notificar al administrador que su sistema ha sido vulnerado, por ejemplo, luego se ofrecerá para reparar el sistema que él mismo violó, por un módico precio..

Johan Mendez(Hacker Famoso De Sombrero Gris)
Uno de los miles de hackers que hoy en día están en la internet, personalidades como The Mentor o el mismo Jeff Moss (creador de la conferencia mundial de hackers) y muchos otros, su nombre Johan Manuel Méndez un hackers que logro filtrarse en computadoras con archivos clasificado.
Un chico rebelde, que a los 15 años no asistía a la escuela hoy con tan solo 17 años elinteligente joven, y empezó a sus 12 años en el mundo del tema del hacking para poder entrar en el campo de la informática, que solo logro acceder a las grandes computadoras el reto para el chico lograr entrar, buscar, y sentir satisfacción de a ver llegado más allá encontrando esas fallas probando exploits y vulnerabilidades en el sistema….

Meses atrás ya había encontrado fallas en otrossistemas y no era la primera vez ni seria la última, había encontrado fallas y las reporte para que las arreglaran Eran una buena intención de mi parte.

Escribo el hackers en su publicación de su sitio web también se a destacado por su buena acción, en buscar fallas en diferentes sitios webs para así reportarlas a sus respectivos administradores para que luego las reparen, parece ser una buenaacción después de todo del mismo hackers.


Hacker mas importantes:
1. Kevin Mitnick
La lista de hackers la encabeza el norteamericano Kevin Mitnick, también conocido como “El Cóndor”. El Departamento de Justicia de Estados Unidos lo calificó como “el criminal informático más buscado de la historia" de ese país.
Mitnick cobró fama a partir de los años 80, cuando logró penetrar sistemas ultraprotegidos, como los de Nokia y Motorota, robar secretos corporativos y hasta hackear a otros hackers.
Lo apresaron en 1995 y su encarcelamiento alcanzó gran popularidad entre los medios por la lentitud del proceso y las estrictas condiciones a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad).Tras su puesta en libertad en 2002 se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía Mitnick Security.
2. Kevin Poulson
Poulson logró fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los Angeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2.
Fue apresado tras atacar una base de datos del FBI en 1991. Hoyes periodista y  editor de la revista Wired y en 2006 ayudó a identificar a 744 abusadores de niños vía MySpace.
3. Adrian Lamo
Originario de Boston, es conocido en el mundo informático como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas.
Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times y penetrar la red deMicrosoft.
También adquirió fama por tratar de identificar fallas de seguridad en las redes informáticas de Fortune 500 y, a continuación, comunicarles esas fallas encontradas.
Actualmente trabaja como periodista.
4. Stephen Wozniak
Wozniak comenzó su carrera como hacker de sistemas telefónicos para realizar llamadas gratis; se dice que hasta llamó al Papa en los años 70.
Más tarde formó AppleComputer con su amigo Steve Jobs y hoy apoya a comunidades educativas de escasos recursos con moderna tecnología.
5. Loyd Blankenship 
También conocido como “El Mentor”, era miembro del grupo hacker Legion of Doom, que se enfrentaba a Masters of Deception.
Es el autor del manifiesto hacker “La conciencia de un hacker” que escribió en prisión luego de ser detenido en 1986 y del código para el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • hack
  • Hacker
  • Hack
  • Hacker
  • Hacker
  • hacker
  • Hacker
  • hacker

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS